Haven: Microsoft arbeitet an App-Abschirmtechnik für die Cloud

CloudEnterpriseSicherheitVirtualisierung

Nutzerdaten sollen durch Haven vor dem Zugriff von Cloud-Anbietern geschützt werden. Versorger stellen demnach nur noch Ressourcen wie Prozessorkerne oder Storage bereit. Die Basis für Haven bildet das Anwendungsvirtualisierungsprojekt Drawbridge

Microsoft Research arbeitet an einer Abschirmtechnik für die Cloud. Auf dem 11. USENIX Symposium on Operating Systems Design and Implementation, das aktuell in Broomfield (Colorado) stattfindet, hat es eine Technik auf Basis des Betriebssystemskonzepts Drawbridge präsentiert. Die Entwicklung soll das Vertrauen der Nutzer in die Cloud stärken. Der Prototyp “Haven” ermöglicht das Abschirmen von Anwendungen in nicht vertrauenswürdigen Cloud-Umgebungen. Microsoft-Forscher Andrew Baumann, Marcus Peinado und Galen Hunt erklären den Einsatzzweck und den Aufbau in dem Artikel “Shielding applications from an untrusted cloud with Haven” (PDF).

Komponenten und Schnittstellen von Haven (Grafik: Microsoft Research)
Komponenten und Schnittstellen von Haven (Grafik: Microsoft Research)

Cloud-Anbieter können demnach aktuell uneingeschränkt auf Nutzerdaten zugreifen. Dies soll Haven künftig verhindern. Vor allem für Nutzer, die das Vertrauen in Cloud-Dienste durch die die Enthüllungen von NSA-Whistleblower Edward Snowden verloren haben, dürfte dies interessant sein.

Haven “implementiert eine abgeschirmte Ausführung nicht modifizierter Serveranwendungen in einem nicht vertrauenswürdigen Cloud-Host”, beschreiben die Microsoft-Forscher die Technik. Das bringe Nutzer “einen Schritt näher zu einem echten ‘Utility Computing’-Modell für die Cloud, bei dem der Versorger die Ressourcen liefert (Prozessorkerne, Storage und Networking), aber keinen Zugriff auf Nutzerdaten hat”.

Den Forschern zufolge gibt es weitere zahlreiche, aufregende Ansätze zum Abschirmen von Apps in nicht vertrauenswürdigen Betriebssystemen. Als Beispiele nennen sie XOMOS, Proxos, Overshadow, CloudVisor, SecureME, InkTag und Virtual Ghost. Systeme die jedoch nur den Schutz des Anwendungsspeichers vor einem nicht vertrauenswürdigen OS zur Grundlage haben, seien anfällig für Iago-Attacken durch die Systemaufruf-Schnittstelle.

“Haven schließt Iago-Attacken von vornherein aus, indem es Library OS, ein Abschirmmodul und ein deutlich kleineres (rund 20 Aufrufe), gegenseitig misstrauendes Host-Interface nutzt”, erklären die Microsoft-Forscher. Außerdem werde ein vertrauenswürdiger Hypervisor aufgrund von SGX überflüssig. SGX steht für Intels Software Guard Extensions, eine Sammlung neuer Instruktionen und Speicherzugriffsänderungen, die Anwendungen vor Schadcode mit erhöhten Rechten oder Hardware-Angriffen schützen soll.

Die Basis für Haven bildet Drawbridge, “einer Form der Virtualisierung, die die Notwendigkeit virtueller Maschinen ersetzen soll, um Software auf grundverschiedenen Plattformen auszuführen”. Drawbridge besteht aus zwei Kernelementen: dem Picoprozess und dem Library OS. Der Picoprozess ist ein sicherer Isolationscontainer, dessen Grundlage ein Hardware-Adressraum ist, der aber nicht auf herkömmliche OS-Dienste oder Systemaufrufe zugreift.

An Drawbridge und Haven haben zum Teil dieselben Forscher gearbeitet, die bereits Microsofts Mikrokernel-basierten Betriebssystem Singularity entwickelt haben. Das Betriebssystemprojekt Midori hat sich wiederum von diesem inspirieren lassen. Wie bei allen Microsoft-Research-Projekten ist nicht sicher, ob und wann ein bestimmtes Projekt tatsächlich Marktreife erlangt.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit 14 Fragen auf ITespresso.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen